- 1、本文档共22页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
病毒与木马主讲人:****学院XXX老师
引子
引子WannaCry病毒也就是赫赫有名的比特币勒索病毒,于2017年5月12日在全球范围大面积爆发。据统计数据显示,全球100多个国家和地区的电脑用户遭到了WannaCry病毒的感染和攻击,造成的损失高达80亿美元。WannaCry病毒对教育、金融、能源、医疗等众多行业造成重大的影响,全球各处人心惶惶。WannaCry病毒到底是何方神圣,能让全球各界人士谈之色变?事实上,WannaCry病毒由不法分子利用美国国家安全局Windows系统黑客工具EternalBlue改造而来,其利用Windows操作系统中的SMB漏洞(MS17-010)进行传播。SMB漏洞存在于Windows系统文件共享功能所依赖的协议中,使用445号端口。由于文件共享是局域网中常用的功能,445端口默认情况下是打开的。WannaCry病毒通过扫描判断主机的445端口开启情况,然后通过SMB漏洞绕过了SMB连接原有的账号密码认证,迅速感染存在漏洞的WindowsPC机。紧接着,向被感染的主机植入敲诈者病毒,用AES算法加密计算机中的文件并锁定电脑;提示用户支付价值相当于300美元(折合人民币2069元)的比特币,才能解密并恢复数据。微软总裁兼首席法务官BradSmith称,美国国家安全局未披露更多的安全漏洞,给了犯罪组织可乘之机,最终带来了这一次攻击了150个国家的勒索病毒。BradSmith甚至称,这一事态的严重性相当于美国的战斧导弹被盗。而WannaCry病毒也给世界各国一个警醒:拥有全球性自主操作系统权限的一方若发动信息网络战,其攻击力与杀伤力远大于传统战争;因此,自主研发操作系统就显得尤其重要。这也是国家大力推动核高基行业发展的意义所在。
本章思维导图
计算机病毒概述Part1
计算机病毒的定义1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。病毒:Virus
计算机病毒的特点传染性破坏性潜伏性和可触发性隐藏性
蠕虫病毒通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等。
蠕虫病毒与其他病毒的区别普通病毒蠕虫病毒存在形式寄存文件独立程序传染机制宿主程序运行主动攻击传染目标本地文件网络计算机
实例:2003蠕虫王
计算机感染病毒后的症状1234计算机运行速度缓慢,CPU使用了异常高蓝屏、无故重启浏览器异常应用程序图标被篡改或空白5文件或文件夹无故消失
木马概述Part2
木马的来源古希腊传说,特洛伊王子帕里斯来到希腊斯巴达王麦尼劳斯宫作客,受到了麦尼劳斯的盛情款待,但是,帕里斯却拐走了麦尼劳斯的妻子。麦尼劳斯和他的兄弟决定讨伐特洛伊,由于特洛伊城池牢固,易守难攻,攻战10年未能如愿。最后英雄奥德修斯献计,让迈锡尼士兵烧毁营帐,登上战船离开,造成撤退回国的假象,并故意在城下留下一具巨大的木马,特洛伊人把木马当作战胜品拖进城内,当晚正当特洛伊人欢歌畅饮欢庆胜利的时候,藏在木马中的迈锡尼士兵悄悄溜出,打开城门,放进早已埋伏在城外的希腊军队,结果一夜之间特洛伊化为废墟。后来人们常用“特洛伊木马”这一典故比喻在敌方营垒里埋下伏兵里应外合的活动。
木马的工作原理
木马的分类模式破坏型远程控制型盗窃型下载型推广型
Part3木马和病毒的传播方式
木马的分类网页传播即时通信软件局域网网络下载邮件
Part4木马和病毒的异同
木马和病毒的异同计算机病毒木马自我复制、功能单一远程控制、功能多样恶意程序、隐藏性
Part5木马和病毒的安全防范
木马与病毒的安全防范1.不随意打开来历不明的邮件2.不随意下载来历不明的软件3.不随意打开来历不明的链接4.不随意接收即时通信软件中陌生人的文件5.安装木马病毒查杀软件,定期查杀木马病毒6.打开移动存储器之前要进行木马病毒查杀7.及时对系统和安全软件进行更新8.定期备份,避免感染木马病毒之后数据丢失
谢谢聆听!
文档评论(0)